malwares android

Les malwares Android, une réalité : comment se protéger ?

Les malwares Android, une réalité : comment se protéger ? Les prévisions 2017 du SophosLabs concernant les malwares prévoyaient que les infections visant les smartphones allaient littéralement exploser, les équipements Android étant particulièrement concernés. Le dernier rapport sur les menaces cybersécurité de Nokia confirme cette hypothèse, et montre comment les malwares mobiles se sont propagés…

AKBuilder et MWI exploitent une vulnérabilité dans le traitement des fichiers RTF

AKBuilder et MWI exploitent une vulnérabilité dans le traitement des fichiers RTF En octobre dernier, Microsoft a publié le bulletin de sécurité MS16-121, qui corrigeait une vulnérabilité Office, que des cybercriminels pouvaient exploiter pour exécuter des malwares sur des ordinateurs infectés. Ceux qui ne l’ont pas encore installé devraient le faire immédiatement : les experts…

vulnérabilités

Des vulnérabilités rapidement traitées par LastPass !

Des vulnérabilités rapidement traitées par LastPass ! Lorsque des vulnérabilités font leur apparition dans l’incontournable gestionnaire de mot de passe LastPass, elles ont l’habitude d’arriver par rafales petites mais plutôt violentes. L’année dernière, la plateforme avait été frappée par deux vulnérabilités, l’une découverte par Matthias Karlsson de Dectify, et l’autre par Tavis Ormandy de Google…

vulnérabilité

Une nouvelle vulnérabilité dans LastPass : une solution qui pourrait prendre du temps !

Une nouvelle vulnérabilité dans LastPass : une solution qui pourrait prendre du temps Tavis Ormandy, du projet Zero Day chez Google, ne laissera décidément pas LastPass dormir tranquille ! Nous avons déjà signalé une série de vulnérabilités qu’Ormandy a découvertes au sein du populaire gestionnaire de mots de passe ces dernières semaines, en mettant l’accent sur…

clé USB killer

La clé USB Killer : et si elle tombait dans de mauvaises mains ?

La clé USB Killer : et si elle tombait dans de mauvaises mains ? Les cybercriminels développent des trésors d’ingéniosité pour vous mener la vie dure. Cette cybercriminalité s’attaque désormais directement à votre matériel informatique. En septembre dernier, de nombreuses publications technologiques ont parlé d’une clé USB tueuse : une clé USB commercialisée pour les…

apache struts

Vulnérabilité critique dans Apache Struts

Vulnérabilité critique dans Apache Struts La semaine dernière, l’actualité concernant les vulnérabilités était remplie de technologies web avec des noms intrigants, comme Apache, Struts, Java, Jakarta et OGNL. NB : Au cas où vous vous poseriez la question, OGNL est l’abréviation de : Object-Graph Navigation Language, qui est difficile à expliquer brièvement, et ce même pour…

fuite de données

Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité !

Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité ! Et nous voilà, c’est reparti pour un tour ! En 2010, WikiLeaks avait publié une vidéo d’infos dérangeante, montrant des hélicoptères américains tuant des « insurgés », qui se sont révélés être des journalistes de l’agence Reuters. Quelques semaines plus tard le Cablegate faisait surface,…

mise à jour wordpress

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day Une mise à jour WordPress (version de maintenance), apparemment passée inaperçue, du CMS le plus populaire au monde, WordPress, a été déployé mondialement fin de la semaine dernière. Contrairement à ses concurrents, Drupal et Joomla, WordPress sait appliquer automatiquement les mises à jour de sécurité,…

imprimantes de bureau

Les imprimantes de bureau sont-elles vulnérables ?

Les imprimantes de bureau sont-elles vulnérables ? Des experts ont testé la sécurité de 20 imprimantes de bureau classiques et en réseau, et ont découvert que presque chaque modèle était susceptible d’être vulnérable vis-à-vis d’attaques très basiques. Comme les auteurs l’admettent, les imprimantes de bureau sont « considérées comme des équipements peu importants », ce qui pourrait…

hachage MD5

Oracle : hachage MD5 obsolète pour les fichiers JAR

Oracle : hachage MD5 obsolète pour les fichiers JAR La longue marche vers l’obsolescence de l’algorithme de hachage MD5 pourrait être légèrement retardée, mais elle est reste inévitable. Oracle a récemment annoncé que tout fichier JAR (archive JAVA), signé avec l’algorithme de hachage MD5, serait considéré comme non signé, non sécurisé et sera donc bloqué…

navigateurs-mobiles

Anatomie d’un bug Android pour le navigateur mobile Google Chrome

Anatomie d’un bug Android pour le navigateur mobile Google Chrome Des experts en sécurité de Kaspersky ont écrit récemment au sujet de diverses attaques visant Android, et mettant en scène un malware connu sous le nom de Svpeng. Svpeng représente une famille complète de menaces visant les informations bancaires et le vol de données. Ainsi,…

ics

Les systèmes ICS et SCADA sont-ils notre prochain cauchemar de l’Internet des Objets ?

Les systèmes ICS et SCADA sont-ils notre prochain cauchemar de l’Internet des Objets ? Après le chaos du mois dernier suite à des attaques DDoS menées grâce à des objets connectés non sécurisés, vous devez certainement vous demander ce qu’il en est de toutes ces choses que nous avons connectées à internet ces 20 dernières années ?…

faille-de-securite

Un exploit : une vulnérabilité bien spécifique !

Un exploit : une vulnérabilité bien spécifique ! La plupart des cyberattaques impliquent des cybercriminels qui exploitent certaines faiblesses en matière de sécurité. Ces faiblesses peuvent provenir d’un mot de passe mal bien mal choisi, d’un utilisateur qui clique sur un lien malveillant, ou encore d’une pièce jointe ouverte sans réfléchir davantage ! Néanmoins, dans l’univers…

bug-bounty-google

Programme bug bounty chez Google Chrome : de sérieuses vulnérabilités traitées

Programme bug bounty Google Chrome : de sérieuses vulnérabilités traitées La dernière mise à jour sécurité du navigateur Google Chrome comprenait 33 patchs traitant des vulnérabilités, dont 13 d’entre elles étaient considérées comme critiques. Cette mise à jour sécurité a été rendue possible grâce à une communauté de contributeurs et à des chasseurs de bugs,…

mots-de-passe

Piratage Last.fm : Et le pire des mots de passe est…

Piratage Last.fm : Et le pire des mots de passe est… Révélation des secrets du piratage Last.fm de 2012. Vous vous rappelez Last.fm ? Il s’agit d’un service webradio et de collection de statiques, où les utilisateurs peuvent s’enregistrer afin de partager leurs musiques favorites et peuvent découvrir les artistes les plus écoutés, d’autres artistes…